Journal articles on the topic 'Інформаційні атаки'

To see the other types of publications on this topic, follow the link: Інформаційні атаки.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 45 journal articles for your research on the topic 'Інформаційні атаки.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Толюпа, С., Н. Лукова-Чуйко, and Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.

Full text
Abstract:
Системи виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи вже давно застосовують як один із необхідних рубежів оборони інформаційних систем. Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компо- нентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хост- сервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз такої атаки, можливості її виявлення та реалізації.
APA, Harvard, Vancouver, ISO, and other styles
2

Sasyn, H. V. "Інформаційна війна: сутність, засоби реалізації, результати та можливості протидії (на прикладі російської експансії в український простір)." Grani 18, no. 3 (February 10, 2015): 18–23. http://dx.doi.org/10.15421/1715052.

Full text
Abstract:
У статті розглянуто сутність та специфіку інформаційної війни, яка як явище існує з давніх часів та є глобальним ресурсом сьогодення. Методи і засоби інформаційної боротьби є невід’ємною частиною сучасних збройних конфліктів, які здатні привести до трагічних наслідків. Встановлено проблему інформаційної війни в Україні та її передумови. Досліджено, що проти України вже давно здійснюються інформаційні атаки, які розхитують ситуацію всередині країни та створюють негативний імідж України в світі. Прикладом інформаційних атак зі сторони Росії є: нав’язування ідей федералізації, надання російській мові статусу другої державної, проблеми Чорноморського флоту, проблематика паливно­енергетичного комплексу, проблеми Криму і кримських татар, звинувачення у продажу зброї у російсько­грузинській війні тощо. Проаналізовано застосування Російською Федерацією проти України засобів та методів інформаційного впливу. Встановлено, що сьогодні Росія веде інформаційну боротьбу відкрито, не шкодуючи фінансування. Виявлені основні напрямки та способи маніпулятивних, психоінформаційних технологій Російської Федерації відносно України. Автором запропоновано підходи щодо захисту інформаційного простору та національної безпеки України.
APA, Harvard, Vancouver, ISO, and other styles
3

Nikolaienko, Nataliya, Yuliya Vasylevych, and Oleksandr Komarchuk. "МАНІПУЛЯТИВНИЙ ХАРАКТЕР РОСІЙСЬКИХ ЗАСОБІВ МАСОВОЇ КОМУНІКАЦІЇ В УМОВАХ РОСІЙСЬКО-УКРАЇНСЬКОЇ ГІБРИДНОЇ ВІЙНИ." Міжнародні відносини, суспільні комунікації та регіональні студії, no. 1 (7) (March 18, 2020): 93–104. http://dx.doi.org/10.29038/2524-2679-2020-01-93-104.

Full text
Abstract:
Підтверджено, що ЗМІ – найпотужніший інструмент маніпулювання свідомістю й діями як окремої особи, так і мас у цілому. Вони відіграли ключову роль у процесі анексії Російською Федерацією Криму та окупації Сходу України. Ці процеси супроводжувалися застосуванням маніпулятивних гібридних технологій, коли російська сторона використала інформаційну зброю із залученням масиву технік і прийомів інформаційної агресії. ЗМІ систематично й постійно використовувалися державою-агресором для підриву життєво важливих інтересів нашої держави та соціально-психологічної стійкості українського суспільства й проведення окупаційної політики. У процесі підготовки до проведення агресивних дій російською стороною важливого значення набули саме інформаційні атаки на інформаційний простір України. Мета дослідження полягає в аналізі маніпулятивних технологій російських ЗМК в умовах гібридної війни на теренах України. Завдання російських медіа полягають у маніпулюванні громадською думкою, дестабілізації ключових сфер життєдіяльності, дискредитуванні української влади. Через ЗМІ формується жорсткий інформаційний контент, відбувається навмисне поширення дезінформації. Аналіз маніпулятивних комунікаційних технологій російських ЗМІ в умовах сучасної гібридної війни показав, що з боку РФ задіяні дієві прийоми й методи, зокрема технологія інформаційної блокади, використання медіаторів, техніка переписування історії, метод зворотного зв’язку, техніки психологічного шоку та сенсаційності, прийом відволікання уваги, техніки зміщення акцентів, створення проблем, загрози тощо. Охарактеризовано конструюючі та деструктивні форми інформаційних впливів російських ЗМІ. Сутність першої форми полягає у створенні смислів, міфодизайну історичної спадщини, тобто формуванні простору знаків, символів, слів, вербальних конструкцій, просуванні меседжів та загального наративу. Друга форма інформаційного впливу реалізує деструктивну стратегію інформаційної складової частини гібридної війни через інформаційну агресію, інформаційний тероризм, мета котрих – знищення базових суспільних смислів, традицій, вірувань і навіть правових норм держави-супротивника, а також продукування хаосу, насилля та беззаконня. Дієва стратегія українського суспільства й владних структур повинна містити адекватну програму дій у відповідь на інформаційні дії агресора та поєднання військового й інформаційного контекстів.
APA, Harvard, Vancouver, ISO, and other styles
4

Бартош, Наталя Володимирівна. "АКТУАЛЬНІ ПИТАННЯ УДОСКОНАЛЕННЯ РЕАЛІЗАЦІЇ ДЕРЖАВНОЇ ІНФОРМАЦІЙНОЇ ПОЛІТИКИ УКРАЇНИ В УМОВАХ ГІБРИДНОЇ ВІЙНИ." Public management 28, no. 3 (April 12, 2022): 17–24. http://dx.doi.org/10.32689/2617-2224-2021-3(28)-2.

Full text
Abstract:
Мета роботи. У статті розглядаються напрями правового забезпечення державної інформаційної політики, а також досліджується питання формулювання актуальних заходів щодо їх забезпечення. Адже в умовах сучасних глобальних інформаційних протистоянь, деструктивних комунікативних впливів, зіткнення різновекторних національних інформаційних інтересів, поширення інформаційної експансії та агресії захист національного інформаційного простору та гарантування інформаційної безпеки стають пріоритетними стратегічними завданнями сучасних держав у системі інформаційних відносин. Зміни у глобальній світовій економічній та політичній сферах привели до зміни технологій світового протистояння і ведення воєн. Інформаційні війни переслідують мету активізувати суспільну свідомість громадськості держави-противника і таким чином вплинути на державну політику. Водночас інформаційна політика сучасних держав має схожі завдання: забезпечити свободу інформації, сприяти розвитку нових інформаційно-комунікаційних технологій, цифровізації суспільних відносин, відкритості і прозорості в управлінні суспільними справами. З огляду на виклики сьогодення нашій державі не те, що претендувати на інформаційне домінування, а бути присутнім у світовому інформаційному просторі доволі складно. На жаль, слід констатувати, що внаслідок неналежного правового регулювання в національному інформаційному про- сторі України та збільшення кількості національних регуляторів зросла кількість негативних явищ, які створюють реальні та потенційні загрози інформаційній безпеці людини і громадянина, суспільства і держави. Методологія. У зв’язку з цим обґрунтована нагальна необхідність формування та активного функціонування єдиного національного регулятора в інформаційній сфері держави, діяльність якого була би спрямована на вироблення української національної інформаційної політики, інтелектуально кваліфіковане відбиття маніпуляційно-пропагандистських атак, формування у громадян України національно-патріотичних переконань, створення українського національного інформаційного простору – основи національної безпеки суспільства і держави. Наукова новизна. Так, до реалізації державної інформаційної політики необхідно підходити стратегічно, удосконалю- ючи пріоритетні напрями, здійснюючи перерозподіл повноважень державних регуляторних органів, здійснюючи кореляцію між стратегічними проєктними документами і реальною адміністратив- но-політичною практикою держави. Пріоритетні напрями/цілі інформаційної політики мають бути замінені більш практичними та актуальними з довгостроковим характером одночасно з урахуванням гібридної агресії. Окрім того, визначено основні цінності та принципи, в межах яких потрібно адаптувати національне законодавство в умовах гібридної війни. Зауважено, що участь громадянського суспільства в розвитку інформаційного простору сприяє його розширенню, відкритості і прозорості інформації. Висновки. Надано практичні рекомендації щодо вдосконалення державної інформацій- ної політики та створення ефективної системи інформаційної безпеки України.
APA, Harvard, Vancouver, ISO, and other styles
5

Serpukhov, O., H. Makogon, S. Novik, A. Klimov, I. Kovalov, and V. Bazeliuk. "ДОСЛІДЖЕННЯ МОДЕЛІ МІЖНАРОДНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ З МЕТОЮ ПОШУКУ ЕФЕКТИВНИХ МЕХАНІЗМІВ ЗАХИСТУ НАЦІОНАЛЬНОГО ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 52 (December 13, 2018): 116–21. http://dx.doi.org/10.26906/sunz.2018.6.116.

Full text
Abstract:
Предметом вивчення в статті є процес виникнення та розвитку інформаційних загроз безпеці України у воєнній сфері. Метою дослідження є аналіз деструктивних впливів на національний інформаційний суверинитет, пошук ефективних шляхів протидії і механізмів захисту. Задачі: на основі структурно-функціонального аналізу моделі міжнародного інформаційного простору (МІП) визначити загрози та потенційні небезпеки інтеграції України у міжнародний інформаційний простір, смоделювати процес проведення інформаційних атак, що здійснюються у МІП, та розробити оптимальний порядк профілактичних заходів щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері. Використовуваними є методи системного аналізу та статистичної обробки даних. Отримані такі результати. За умов глобальної інтеграції та жорсткої міжнародної конкуренції МІП стає ареною зіткнень і боротьби різновекторних національних інтересів. У зв’язку з цим дослідження реальних та потенційних загроз негативних впливів на Україну у міжнародному інформаційному просторі та створення дієвої системи захисту і протидії дискредитації України на міжнародному рівні набувають значимої актуальності. Застосування “м’якої” сили у сучасних інформаційних технологіях дає змогу реалізувати власні інтереси у МІП. Контент-моніторинг МІП має бути спрямований на виявлення інформаційно-психологічних операцій, об’єктами впливу яких можуть бути: інформаційно-технічні та аналітичні системи, бази даних та інформаційні ресурси, психіка людини, настрої суспільства та імідж Збройних Сил і держави в цілому. Основними профілактичними заходами щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері є своєчасне виявлення, класифікація та контроль факторів дестабілізації, ідентифікація загроз та розробка і виконання заходів щодо їх нейтралізації. Ефективне здійснення заходів захисту національного інформаційного суверинитету та протидії дискредитації України на міжнародному рівні неможливе без виховання інформаційної культури суспільства у цілому, і у майбутніх офіцерів зокрема. Висновки. У роботі проведено дослідження моделі міжнародного інформаційного простору з метою аналіза деструктивних впливів та пошуку шляхів протидії дискредитації України на міжнародному рівні. На основі аналізу умов і чинників, які впливають на процес виникнення та розвиток інформаційних загроз, визначено таку динаміку розвитку інформаційного деструктивного впливу: “чинник інформаційної загрози – проява інформаційної загрози – реалізація загрози (інформаційний вплив) – результати впливу”. В якості профілактичного заходу щодо забезпечення інформаційної безпеки та інформаційного суверинитету у воєнній сфері пропонується контент-моніторінг МІП. У роботі розглядаються шляхи реалізації основних етапів контент-моніторингу МІП із своєчасного виявлення та ефективної протидії інформаційно-психологічним операціям. Крім того, зазначено необхідність виховання інформаційної культури майбутніх офіцерів у фокусі проблем інформаційної безпеки України та протидії деструктивним інформаційним впливам.
APA, Harvard, Vancouver, ISO, and other styles
6

Сальник, В. В., О. А. Гуж, В. С. Закусіло, С. В. Сальник, and П. В. Бєляєв. "Методика оцінки порушень захищеності інформаційних ресурсів в інформаційно-телекомунікаційних системах." Збірник наукових праць Харківського національного університету Повітряних Сил, no. 4(70) (November 25, 2021): 77–82. http://dx.doi.org/10.30748/zhups.2021.70.11.

Full text
Abstract:
В роботі запропоновано методика оцінки порушень захищеності інформаційних ресурсів, що обробляються в інформаційно-телекомунікаційних системах (ІТС). Описано функції, які покладено на систему забезпечення безпеки в ІТС, як одного з елементів обробки інформаційних ресурсів. Вразливості складових частин ІТС призводять до порушення захищеності інформаційних ресурсів, що оброблюються в них, та відповідно сприяють реалізації множині загроз інформаційним ресурсам. Методика оцінки порушень захищеності інформаційних ресурсів розроблено на основі врахування множини вразливостей ІТС. Розглянуто множину загроз безпеці інформаційним ресурсам, типи атак які застосовуються на рівнях базової еталонної моделі взаємодії відкритих систем, також приклади проведення атак та варіанти впливу на ІТС, що надало представлення про можливості порушень при реалізації атак на інформаційні ресурси ІТС. До складу системи обробки інформаційних ресурсів зазвичай входить підсистема оцінки порушень захищеності. В основі побудови зазначеної підсистеми запропоновано взяти способи порушення стану захищеності інформаційних ресурсів, оцінки порушень захищеності інформаційних ресурсів від внутрішніх загроз та оцінки захищеності інформаційних ресурсів від зовнішніх загроз. Підсистема оцінки порушень захищеності інформаційних ресурсів враховує множину загроз та елементи ІТС. На основі проведеного аналізу множини загроз направлених на порушення рівня безпеки інформаційним ресурсам та елементам ІТС обробки інформаційних ресурсів було отримано аналітичні вирази для оцінки ймовірності реалізації порушень стану захищеності інформаційних ресурсів ІТС на рівнях базової еталонної моделі взаємодії відкритих систем. Застосування отриманої методики оцінки порушень захищеності дозволить розробити методи оцінки рівня порушень стану захищеності від загроз для встановлення ефективності функціонування підсистеми оцінки порушень захищеності в режимі реального часу, що підвищить загальний рівень інформаційної безпеки ІТС та інформаційних ресурсів, що в них оброблюються.
APA, Harvard, Vancouver, ISO, and other styles
7

Гнатенко, Валерій. "ЗАСТОСУВАННЯ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ ТЕХНОЛОГІЙ У ЗАБЕЗПЕЧЕННІ ЕКОНОМІЧНОЇ БЕЗПЕКИ ДЕРЖАВИ." Litopys Volyni, no. 22 (March 16, 2021): 88–92. http://dx.doi.org/10.32782/2305-9389/2020.22.15.

Full text
Abstract:
Економічна та інформаційна глобалізація світових відносин супроводжується створенням ефектив- них механізмів і засобів для інформаційного та фінансового впливу на партнерів і конкурентів у локальному, регіональному і глобальному масштабах. Метою таких дій, як правило, є зміна розподілу вироблених реальних благ на користь тих, хто розробляє, має і застосовує відповідні технології. Ситуація, що склалася, вимагає підвищення уваги до захисту державних інтересів від нових реальних і потенційних загроз, забезпечення інформаційної та економічної безпеки. Пережитий світом черговий етап технологічної революції в інформаційній сфері тягне серйозні зміни в суспільстві у цілому. Змінюється спосіб життя мільйонів людей. Процеси глобалізації зачіпають усе нові й нові сфери діяльності. Це стає актуальним й у сфері забезпечення національної безпеки, де чітко виділяється специфіка забезпечення інформаційної безпеки. Загрози економічній та інформаційній безпеці дуже різноманітні, не завжди їх можна класифікувати й систематизувати, оскільки динаміка розвитку суспільства та економіки постійно змінюють існуючі і ство- рюють нові загрози. До таких загроз можна віднести міжнародний кібертероризм, інформаційно-фінансові атаки та ін. Тяжкість наслідків реалізації економічних загроз залежить не тільки від сили джерела загроз, які прагнуть змінити стан держави, а й від непідготовленості державних систем до відбиття цих загроз. У сучасних нестійких турбулентних умовах, у світлі загострення проблеми взаємозв’язку інформаційної та економічної безпеки дуже важливо своєчасно виявляти й оцінювати виникаючі загрози економічній та інформаційній безпеці і на цій основі вживати необхідні заходи щодо запобігання загрозам, захисту інформаційних і економічних інтересів від потенційних джерел небезпеки.
APA, Harvard, Vancouver, ISO, and other styles
8

Meleshko, Ye, V. Khokh, and O. Ulichev. "ДОСЛІДЖЕННЯ ВІДОМИХ МОДЕЛЕЙ АТАК НА РЕКОМЕНДАЦІЙНІ СИСТЕМИ З КОЛАБОРАТИВНОЮ ФІЛЬТРАЦІЄЮ." Системи управління, навігації та зв’язку. Збірник наукових праць 5, no. 57 (October 30, 2019): 67–71. http://dx.doi.org/10.26906/sunz.2019.5.067.

Full text
Abstract:
Об’єктом вивчення у статті є процес забезпечення інформаційної безпеки рекомендаційних систем. Метою є дослідження відомих моделей атак на рекомендаційні системи з колаборативною фільтрацією. Завдання: дослідити основні особливості відомих атак на рекомендаційні системи, а також методи виявлення та нейтралізації даних атак. Отримані такі результати: проведено дослідження основних моделей атак на рекомендаційні системи з колаборативною фільтрацією, їх впливу на результати роботи рекомендаційних систем, а також характерних особливостей даних атак, що можуть дозволити їх виявляти. Висновки. Проведене дослідження показало, що основним видом атак на рекомендаційні системи є атака ін’єкцією профілів. Даний вид атак може бути реалізований випадковою атакою, середньою атакою, атакою приєднання до більшості, популярною атакою, тощо. Дані атаки можуть використовуватися як для підвищення рейтингу цільового об’єкта, так і для пониження його рейтингу. Але існують спеціалізовані моделі атак, що ефективно працюють для пониження рейтингу, наприклад, атака любов/ненависть та атака обернена приєднанню до більшості. Усі ці атаки відрізняються одна від одної кількістю інформації, яку необхідно зібрати зловмиснику про систему. Чим більше у нього інформації, тим легше йому створити профілі ботів, які системі буде складно відрізнити від справжніх та нейтралізувати, але тим дорожче і довше підготовка до атаки. Для збору інформації про рекомендаційну систему та її базу даних може використовуватися атака зондом. Для захисту рекомендаційних систем від атак ін’єкцією профілів необхідно виявляти профілі ботів та не враховувати їх оцінки для формування списків рекомендацій. Виявити профілі ботів можна досліджуючи статистичні дані профілів користувачів рекомендаційної системи. Було розглянуто показники, які дозволяють виявляти профілі ботів та розпізнавати деякі типи атак.
APA, Harvard, Vancouver, ISO, and other styles
9

Бєльська, Тетяна, Марія Лашкіна, and Юрій Нестеряк. "ІНФОРМАЦІЙНА ПОЛІТИКА ТА ІНФОРМАЦІЙНА БЕЗПЕКА ДЕРЖАВИ ЯК ПСИХОСОЦІАЛЬНЕ ЯВИЩЕ: ПРОБЛЕМИ ТА ПЕРСПЕКТИВИ." Public management 22, no. 2 (February 26, 2020): 119–32. http://dx.doi.org/10.32689/2617-2224-2020-2(22)-119-132.

Full text
Abstract:
Констатується, що вплив психічного на суспільно-політичні процеси в умовах безперервного інформаційного потоку є визначальним; психологічний тиск на свідомість стає все більш розповсюдженим, збільшу- ється емоційність інформаційних повідомлень, їх вплив на психосоціальний стан суспільства. Автори переконують, що практики впливу та розповсю- дження емоційно забарвленої неправдивої інформації перетворилися сьо- годні на інформаційно-психологічні війни, які переслідують мету активізу- вати суспільну свідомість громадськості держави-противника і вплинути на державну політику. Визначено, що психологічний вплив на противника, що базується на комунікативних процесах із використанням сучасних інформа- ційних технологій, передбачає зміну громадської думки в заданому напрямі. Авторами здійснено комплексний науковий аналіз сучасного стану дер- жавної інформаційної політики та інформаційної безпеки України як психо- соціального явища. Розглянуто соціальні явища, що виникають в інформа- ційній сфері під впливом інформаційної пропаганди агресора та військового конфлікту, як вони впливають на психологічний стан суспільства, до яких наслідків можуть призвести. Визначено, що в умовах реальної інформаційної агресії існує нагальна потреба у формуванні та активному функціонуванні єдиного національного регулятора в інформаційній сфері, діяльність якого була б спрямована на ви- роблення дієвої національної інформаційної політики, кваліфіковане відбит- тя маніпуляційно-пропагандистських атак, формування у громадян України національно-патріотичних переконань, розвитку українського національно- го інформаційного простору. Зазначено, що доктринальне коригування інформаційних процесів коре- люється з психосоціальними. Вказано, що інформаційні потоки, які прохо- дять по каналам масової комунікації, несуть у собі знання про закономірнос- ті дійсності, відображають структуру людської пам’яті та інтелекту, основні особливості соціальної системи, де найбільш яскравими є взаємодія індиві- дуально-психічних явищ.
APA, Harvard, Vancouver, ISO, and other styles
10

Шиян, А. А., Л. О. Нікіфорова, І. О. Дьогтєва, and Я. Ю. Яремчук. "Модель управління протидією інформаційним атакам у кіберпросторі." Реєстрація, зберігання і обробка даних 23, no. 2 (June 29, 2021): 62–71. http://dx.doi.org/10.35681/1560-9189.2021.23.2.239242.

Full text
Abstract:
Представлено модель управління протидією інформаційним атакам у кіберпросторі сучасного інформаційного суспільства. Вона ґрунтує-ться на виокремлених інструментах щодо протидії негативним інформаційно-психологічним процесам як у соціальних стратах, так і у суспільстві в цілому. Досліджено динаміку кількості суб’єктів, які підпадають під вплив інформаційних атак, з використанням відповідного математичного апарату, основою якого є нелінійні диференційні рівняння. Вони описують як зміну кількості у часі суб’єктів, так і відповідні задачі, поставлені перед службою кібербезпеки для запобігання негативним наслідкам потенційних чи реалізованих інформаційних атак. Виділено та проаналізовано чотири сценарії можливих варіантів інформаційних атак, які залежать від типу обраної функції, і представлено відповідні варіанти розгортання можливих сценаріїв протидії інформаційним атакам. Також виділено окремі аспекти та чинники, за допомогою яких можна управляти даним процесом.
APA, Harvard, Vancouver, ISO, and other styles
11

Фльора, А. С., М. О. Семенюк, В. С. Данилюк, and Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ." Vodnij transport, no. 2(33) (December 14, 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.

Full text
Abstract:
Устатті представлено аналіз сучасних реалізацій алгоритмів систем виявлення вторгнень та їх перспективність використання у інформаційно телекомунікаційних мережах спеціального призначення.Необхідність в надійних системах виявлення вторгнення стоїть досить гостро. Особливо в сучасних тенденціях збільшення ролі інформаційних технологій в силових відомствах держави та на об’єктах критичної інфраструктури. Застарілі системи захисту дозволяють без особливих труднощів проводити кібератаки, що спонукає до необхідності тримати системи виявлення та захисту інформаційних систем в актуальному стані.В умовах постійної боротьби з вторгненнями у світі було запропоновано безліч методів та алгоритмів для виявлення атаки на інформаційно-телекомунікаційні системи. Так найбільшу розповсюдженість отримали методи виявлення аномалій в роботі системи. Передовими з таких методів є інтелектуальні. Нейронні мережі, нечітка логіка, імунні системи отримали велику кількість варіантів реалізації в таких системах виявлення вторгнень.Вдале поєднання переваг методів виявлення для конкретної інфраструктури може дозволити отримати значну перевагу над атакуючим, та зупинити проникнення. Проте на шляху всеохоплюючої реалізації подібних систем стоїть їх висока вартість у сенсі обчислювальної потужності. Питання застарілого парку комп’ютерної техніки і її повільна заміна ставлять в ситуацію постійного компромісу між передовими досягненнями в галузі захисту системи і можливостей самої системи щодо підтримки таких систем. Ключовіслова:інформаційно-телекомунікаційна система, інформаційна безпека, кібератака, система виявлення вторгнень, загроза інформаційним системам.
APA, Harvard, Vancouver, ISO, and other styles
12

ПЕРУН, ТАРАС. "Інформаційна безпека країн Європейського Союзу: проблеми та перспективи правового регулювання." Право України, no. 2018/08 (2018): 195. http://dx.doi.org/10.33498/louu-2018-08-195.

Full text
Abstract:
У статті проаналізовано міжнародні правові акти щодо забезпечення інформаційної безпеки країн Європейського союзу (далі – Євросоюз). Досліджено внутрішнє європейське законодавство щодо правового регулювання означеної проблематики. Охарактеризовано правові механізми регулювання міжнародних відносин у сфері інформаційної безпеки. Наголошено на існуванні на європейському просторі реальної небезпеки використання інформаційно-комунікаційних технологій з терористичною метою, зокрема для здійснення терористичних атак. Наголошено на високій вірогідності створення потужної, ефективної служби інтернет-пропаганди та інтернет-рекрутування в умовах відсутності загальноєвропейських узгоджених заходів та механізмів протидії кібернетичній агресії. Відзначено, що на сьогодні спостерігається тенденція деяких країн (насамперед Російської Феде рації) до домінування в світовому інформаційному просторі, що шкодить ефективній співпраці України з цивілізованими європейськими державами, а також містить загрози конституційним правам і свободам людини та громадянина, інформаційному забезпеченню державної політики, розвитку вітчизняної індустрії інформації, безпеки інформаційних засобів та систем. Акцентується увага на потребі “переорієнтування” законотворчої діяльності на розроблення концептуального механізму, визначення основних видів загроз, мети, завдань, пріоритетних напрямків у забезпеченні міжнародної інформаційної безпеки прийняттям спеціальних законів, а не лише через міжнародні угоди та проекти міжнародних конвенцій. Підкреслюється, що розроблення та реалізація міжнародних і національних програм створення інформаційних мереж та інформаційних технологій, заснованих на безперервному впровадженні засобів обчислювальної техніки і зв’язку, систем телекомунікацій, є ключовим завданням вступу України в міжнародну інформаційну спільноту. Мета статті полягає у з’ясуванні проблем та перспектив правового регулювання інформаційної безпеки країн Євросоюзу та виробленні на цій основі науково обґрунтованих пропозицій до інформаційного законодавства України.
APA, Harvard, Vancouver, ISO, and other styles
13

Lukova-Chuiko, N. V., A. P. Musienko, and M. O. Koval. "ВИКОРИСТАННЯ МЕРЕЖ ПЕТРІ ДЛЯ ПОБУДОВИ МОДЕЛІ ВИЯВЛЕННЯ ЗОВНІШНІХ ВПЛИВІВ НА ІНФОРМАЦІЙНУ СИСТЕМУ." Системи управління, навігації та зв’язку. Збірник наукових праць 2, no. 48 (April 11, 2018): 77–82. http://dx.doi.org/10.26906/sunz.2018.2.077.

Full text
Abstract:
В роботі показано, що інформаційна система має, як правило, складну динамічну структуру, тому можливе використанням мереж Петрі з метою створення моделей виявлення та блокування зовнішніх впливів (DDoS-атак). Дані моделі засновані на описі структури інформаційної системи, на яку здійснюється вплив даною атакою, та процесів зміни станів цієї системи. Створені моделі виявлення та блокування DDoS-атак, які описують за допомогою мереж Петрі процес аналізу вхідного трафіку на предмет наявності даного типу атак, процес виявлення джерел шкідливого трафіку та їх подальшого блокування, що надає можливість для створення відповідних алгоритмів. Побудовані моделі дозволяють підвищити рівень функціональної стійкості інформаційних систем. Під функціональною стійкістю інформаційної системи розуміється властивість системи перебувати в стані працездатності, тобто виконувати необхідні функції протягом заданого інтервалу часу або наробітки в умовах відмов складових частин через зовнішні і внутрішні фактори.
APA, Harvard, Vancouver, ISO, and other styles
14

Stetsenko, Inna, and Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.

Full text
Abstract:
Актуальність теми дослідження. Збільшення можливості для розширення мереж та вибір у використанні сервісів у сучасному світі, призводить до прогалин у безпеці. З цієї причини виконується моделювання системи, що дозволяє відтворити характеристики інформаційної атаки, а також провести оцінювання рівня її небезпеки. Постановка проблеми. Нині немає програмного застосунку, що дозволяє автоматизовано моделювати та оцінювати захищеність власної інформаційної системи без втручання в саму систему. Аналіз останніх досліджень і публікацій. Процес моделювання атак за допомогою мереж Петрі розглядався в декількох роботах закордонних авторів. Виділення недосліджених частин загальної проблеми. Наявні моделі графових атак створювались лише на прикладі певної архітектури мережі, проблемою залишилось створення універсального автоматизованого застосування, на основі вхідних даних про зв’язки та архітектуру мережі. Постановка завдання. Автоматизація виявлення зовнішніх вразливостей для аналізу захищеності інформаційної системи, шляхом розробки програмного забезпечення, що моделює за допомогою мереж Петрі розповсюдження атаки залежно від її архітектури. Виклад основного матеріалу. Програмне забезпечення розроблено на основі мови програмування Java, включає графічну оболонку Java FX, для пошуку сервісів хосту використовується Shodan REST API, для ідентифікації вразливостей ресурси NVD і CVE details. Зібрані дані використовує окремий програмний модуль, що працює зі створенням моделі на основі мережі Петрі. Висновки відповідно до статті. Запропонований метод дозволяє автоматизувати перевірку інформаційної системи на вразливість до хакерських атак.
APA, Harvard, Vancouver, ISO, and other styles
15

Karpchuk, Nataliia. "МЕДІА ЯК НЕВОЄННИЙ МЕТОД ВПЛИВУ В ГІБРИДНІЙ ВІЙНІ." Міжнародні відносини, суспільні комунікації та регіональні студії, no. 2 (4) (October 25, 2018): 41–49. http://dx.doi.org/10.29038/2524-2679-2018-02-41-49.

Full text
Abstract:
У статті здійснено аналіз невоєнних методів впливу в гібридній війні. Зазначено, що в гібридній війні поряд із регулярними й нерегулярними військовими діями вико­ристовують технології створення псевдореальності, які формують бажану для агресора «картину дійсності» у свідомості споживачів інформації. Найпотужнішим інструментом такого невоєнного методу є медіа, які в сучасних умовах використовують як новітню інформаційну зброю масового враження, що спроможна формувати й трансформувати громадську думку в напрямі, бажаному для агресора. Невоєнні методи ведення гібридної війни здатні зрівняти технологічну перевагу будь-якої армії; у процесі прийняття рішень невоєнні методи спроможні змістити акцент із військової площини в етичну й моральну. Як наслідок, створюється ситуація хаосу, коли важко визначити переможця й розмежувати правду й брехню. Одними з найпоширеніших маніпулятивних медіа-технологій є маніпулювання соціологією, темами, часом, порядком, гостями. Визначено чинники, які в Україні уможливлюють використання медіа як зброї. Зазначено, що на кожному етапі гібридної війни застосовують специфічні методи медіа-впливу, які сприяють досягненню стратегічних цілей агресора. Зокрема, хакерські атаки, медіа-віруси, медіа-активізм, твітер-шторм, фейкові новини, інформаційний шум належать до арсеналу сучасної потужної інформаційної зброї. На етапі латентного розгортання конфлікту вони формують сприятливе інформаційне й психологічне поле для подальшої агресії; на етапі розгортання конфлікту вони є засобом дестабілізації суспільства й виправдання агресії благородними цілями захисту «скривджених»; на етапі відкритої агресії забезпечують ефективну інформаційну підтримку легітимізації офіційних військових дій, створення образу визволителя для агресора. У статті наголошено, що подолати загрози негативного медіа-впливу, зокрема й у період гібридної війни, можна завдяки впровадженню самоцензури медіа, підвищенню медіа-грамотності населення й дотриманню національного законодавства.
APA, Harvard, Vancouver, ISO, and other styles
16

Саркісян, Л. Г., and Л. В. Самсонова. "ГІБРИДНІ ЗАГРОЗИ В ТОРГОВЕЛЬНО-ЕКОНОМІЧНИХ ВІДНОСИНАХ." Actual problems of regional economy development 2, no. 16 (November 21, 2020): 62–76. http://dx.doi.org/10.15330/apred.2.16.62-76.

Full text
Abstract:
Статтю присвячено дослідженню гібридних загроз в торговельно-економічних відносинах, які передбачають посилення протекціоніських та неопротекціоністських заходів зовнішньоторговельній сфері, отримання контролю на інвестиційними потоками, кібер-атаки на економічні та інфраструктурні об’єкти держави-об’єкта агресії під час формулювання та реалізації зовнішньоекономічної стратегії держави-агресора. Актуальність теми зумовлена тим, що в останнє десятиріччя змінився характер ведення міждержавних конфліктів, які набули ознак гібридних не тільки у зовнішньополітичній сфері, але й зовнішньоторговельній. Метою статті є обґрунтування теоретико-методологічних підходів до визначення ролі гібридних загроз при формуванні зовнішньоекономічної політики держави. У статті систематизовано підходи до визначення гібридних війн та їх ознак, як таких, що підривають основи національної безпеки через політичні, економічні, інформаційні та інші інструменти та передбачають розмиття меж відповідальності за одного боку, та централізоване та скоординоване управління з іншого. Визначено особливості здійснення гібридної агресії в Україні Російською Федерацією, та проаналізовані її основні прояви в зовнішньоекономічній сфері. Ідентифіковані напрями реалізації гібридних загроз у торговельно-економічних відносинах. Досліджено основні види торговельних обмежень, які були використані Російською Федерацією для підвищення рівня вразливості економічної системи України. Проведений критичний аналіз торговельних інтервенцій, серед яких виокремлено: тарифні та нетарифні (антидемпінгові заходи, субсидування, фітосанітарні вимоги, тощо) обмеження, санкції, фінансові заходи, захист прав інтелектуальної власності та інші. В результаті дослідження обґрунтовано, що своєчасна та виважена зовнішньоекономічна політика із протидії гібридним загрозам, яка є синхронізованою із загальною стратегією, може суттєво пом’якшити та/або уникнути наслідків агресивних дій.
APA, Harvard, Vancouver, ISO, and other styles
17

Новородовський, Валерій. "ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ В УМОВАХ РОСІЙСЬКОЇ АГРЕСІЇ." Society. Document. Communication, no. 9 (September 7, 2020): 150–79. http://dx.doi.org/10.31470/2518-7600-2020-9-150-1179.

Full text
Abstract:
Розглядаються основні виклики і загрози для національної безпеки України з розвитком інформаційних технологій в умовах російсько-української війни. Визначено ключові тенденції російської інформаційної кампанії. З’ясовано напрямки російської пропаганди в Україні, на окупованих територіях, в Росії та Європі. Розкрито загрози демократичним цінностям і системі безпеки України та Європи. Висвітлено науковий дискурс вітчизняних та іноземних дослідників з проблеми інформаційної безпеки та інформаційної війни. На основі детального аналізу наявних наукових праць, встановлено найбільш вразливі місця в інформаційному просторі. Відзначено роль мережевого суспільства у ведені інформаційної війни Росії проти України. Розкрито особливості застосування інформаційної зброї Російською Федерацією під час збройних конфліктів не лише в Україні, але й в Грузії, Нагірному Карабасі, Придністров’ї. Вивчення кількісних критеріїв соціальних мереж дозволив визначити рівень ефективності поширення інформації. Проаналізовано нормативно-правову базу, яка врегульовує питання інформаційної безпеки Європейського Союзу та України. Виявлено слабкі сторони українського законодавства стосовно захисту інформаційного простору, зокрема декларативний характер законодавчих актів та нормативно-правових документів. Сформовано напрями удосконалення заходів безпеки інформаційного простору. Розглянуто основні заходи захисту персональних даних, державних інституцій та інформаційного простору від хакерських атак, поширення інформації, що містить загрозу національній безпеці чи провокує ворожнечу етнічному, релігійному ґрунті. Узагальнено та систематизовано основні відомості щодо загроз інформаційній безпеці України в умовах російської агресії. Дослідження проблеми інформаційної безпеки України як складової національної безпеки дозволяє розуміти потенційні загрози та шляхи їхнього запобігання.
APA, Harvard, Vancouver, ISO, and other styles
18

Калакура, Ярослав. "Методологічні засади інформаційного менеджменту в умовах окупаційно-гібридної війни Росії проти України." Український інформаційний простір, no. 1(7) (May 20, 2021): 69–84. http://dx.doi.org/10.31866/2616-7948.1(7).2021.233878.

Full text
Abstract:
З’ясовується сутність, принципи, функції та особливості менеджменту інформаційної діяльності в умовах інформатизації і глобалізації сучасного світу, ескалації окупаційно-гібридної війни Росії проти України як геополітичного реваншу, аналізуються її цілі, форми та методи щодо протидії дезінформації українського суспільства. На основі теорії інформаційного менеджменту, нормативно-правових документів, з урахуванням праць В. Бебика, В. Горбуліна, О. Матвієнко, Д. Дубова, О. Золотаря, І. Кресіної, В. Лизанчука, Є. Магди, Я. Малик, Є. Мануйлова, Ю. Палеха, М. Тимошика та ін. розглянуто методологічний інструментарій вироблення та реалізації єдиної і дійової державної політики в рамках національного та світового інформаційного простору, основоположні принципи, методи та засоби управління інформаційним процесом на загальнонаціональному, регіональному та місцевому рівнях з метою якісного, своєчасного, достовірного і ефективного інформування населення України, включаючи тимчасово окуповані території, а також зарубіжний світ. Звернуто увагу на менеджмент інформаційної безпеки, зокрема «кібербезпеки» – захисту комп’ютерних систем від вірусів і хакерських атак, на забезпечення захищеності систем продукування, обробки і зберігання інформації, її конфіденційності. Значне місце відведено висвітленню діяльності новоствореного Центру протидії дезінформації в умовах активної фази російської окупаційно-гібридної війни, політики «керованого хаосу» в Україні з метою розмивання української ідентичності, почуття нації та народу, консервації стереотипів «молодшого брата», меншовартості та вторинності українців, домінування російської мови, культури та традицій. Обґрунтовано необхідність підвищення ролі традиційних та інноваційних інформаційних технологій, зокрема комп’ютерних і телекомунікаційних на тлі цифровізації країни, удосконалення способів перевірки правдивості інформації, боротьби з інформаційними фейками, кібернетичним тероризмом у державних і комунальних засобах масової інформації, у соціальних мережах та Інтернет. Сформульовано низку пропозицій щодо подальших наукових досліджень у сфері інформаційного менеджменту, підвищення його значення в захисті національного інформаційного простору, розвінчування інформаційно-психологічних маніпуляцій російської пропаганди та її агентури в Україні.
APA, Harvard, Vancouver, ISO, and other styles
19

Сальник, С. В., А. С. Сторчак, and А. Є. Крамський. "Аналіз вразливостей та атак на державні інформаційні ресурси, що обробляються в інформаційно-телекомунікаційних системах." Системи обробки інформації, no. 2(157) (May 29, 2019): 121–28. http://dx.doi.org/10.30748/soi.2019.157.17.

Full text
APA, Harvard, Vancouver, ISO, and other styles
20

Bozhenko V., Kushneryov O., and Kildei A. "ДЕТЕРМІНАНТИ ПОШИРЕННЯ КІБЕРЗЛОЧИННОСТІ У СФЕРІ ФІНАНСОВИХ ПОСЛУГ." Economic forum 1, no. 4 (November 24, 2021): 116–21. http://dx.doi.org/10.36910/6775-2308-8559-2021-4-16.

Full text
Abstract:
З початком світової пандемії, яка спровокувала інтенсивну цифрову трансформацію бізнесу, спостерігається значне збільшення кількості кібератак на державні установи, приватні компанії, а також окремих осіб. Мета статті полягає у визначенні причин стрімкого поширення кібершахрайств у фінансовому секторі економіки та особливостей їх здійснення. Cистематизація літературних джерел та підходів до дослідження фінансових кібершахрайств засвідчила, що зростання кількості кібератак у сфері фінансових послуг є результатом стрімкого використання інноваційних цифрових технологій у діяльності фінансових установ, появою фінтех компаній, а також збільшенням попиту на цифрові фінансові продукти із-за пандемії COVID-19. Визначено основних ініціаторів кібератак та особливостей здійснення їх протиправних діянь у фінансовому секторі. У результаті дослідження встановлено, що найбільш поширеними формами здійснення кібератак у фінансовому секторі є програма–вимагач, атака ланцюга поставок, прихований майнінг, а також програмне забезпечення для відволікання уваги служб безпеки фінансових установ від справжнього епіцентру кібератаки. У роботі проаналізовано найбільші світові кіберзлочинні угруповання, які здійснюють атаки на фінансові установи. Обґрунтовано, що для побудови ефективної системи протидії кіберзагрозам і забезпечення стійкості фінансової системи доцільно прийняти комплекс заходів, направлених на моніторинг складових інформаційної безпеки фінансових установ, об’єднання зусиль національного регулятора та керівників фінансових установ щодо інформування про реальні та потенційні кібератаки, а також створення якісних компетенцій в сфері інформаційної безпеки шляхом підвищення кваліфікації працівників фінансових установ та національного регулятора. Перспективами подальших досліджень у даному напрямі є побудова економіко-математичної моделі для визначення детермінант поширення кібератак на прикладі країн Європейського Союзу.
APA, Harvard, Vancouver, ISO, and other styles
21

ТИМОШЕНКО, Юрій, and Дмитро КИСЛЕНКО. "ПРАВООХОРОННА СИСТЕМА В ЕПОХУ ДІДЖИТАЛІЗАЦІЇ." Наукові праці Міжрегіональної Академії управління персоналом. Юридичні науки 59, no. 1 (February 23, 2022): 40–45. http://dx.doi.org/10.32689/2522-4603.2020.1.6.

Full text
Abstract:
У статті доводиться, що в Україні наразі відбувається стрімкий розвиток суспільства, «оцифровуються» усі сфери життя. При цьому не за усіма змінами встигають правоохоронні органи. Цифрова реальність пов’язана із появою нових форм злочинності – кіберзлочинів, інформаційного шахрайства, великою кількістю кібернетичних атак на різні підприємства та установи, в тому числі, і державні бази даних. Такі загрози потребують вироблення нових форм протидії, трансформації системи правоохоронних органів, їх «осучаснення». Безумовно, розвиток інформаційних технологій, діджиталізація вимагає закріплення нових форм та методів здійснення правоохоронними органами своїх функцій. Щодо конкретних проявів діджиталізації правоохоронної системи, у статті нами визначаються наступні: 1) Національне антикорупційне бюро України, Спеціалізована антикорупційна прокуратура та Вищий антикорупційний суд розпочали впровадження у свою діяльність системи електронного кримінального провадження eCase MS; 2) затвердження Положення про інформаційно-телекомунікаційну систему досудового розслідування «іКейс» з метою автоматизації процесів досудового розслідування, включаючи створення, збирання, зберігання, пошук, оброблення і передачу матеріалів та інформації (відомостей) у кримінальному провадженні, а також процесів, які забезпечують організаційні, управлінські, аналітичні, інформаційно-телекомунікаційні та інші потреби користувачів; 3) використання правоохоронними органами програми «Безпечне місто» з метою виявлення та розслідування злочинів, вчасне реагування пожежної, рятувальної, медичної, дорожньої й інших комунальних та державних служб, припинення і ліквідацію кризових ситуацій криміногенного, терористичного, природного й техногенного характеру тощо; 4) запровадження проєкту Smart City – інформаційно-аналітична програма нового покоління, що здійснює розпізнавання потенційних небезпек, аналіз ситуації в реальному часі та передачу вже опрацьованих даних про виявлені загрози терористичного, кримінального та іншого характеру.
APA, Harvard, Vancouver, ISO, and other styles
22

Klevtsov, O., and S. Trubchaninov. "Комп’ютерна безпека інформаційних та керуючих систем АЕС: кібернетичні загрози." Nuclear and Radiation Safety, no. 1(65) (March 26, 2015): 54–58. http://dx.doi.org/10.32918/nrs.2015.1(65).12.

Full text
Abstract:
Статтю присвячено вивченню кібернетичних загроз як одного з аспектів комп’ютерної безпеки інформаційних та керуючих систем АЕС. Коротко розглянуто базові поняття, терміни й визначення у сфері комп’ютерної безпеки. Дано аналіз потенційних кібернетичних загроз на стадіях розробки й експлуатації інформаційних та керуючих систем АЕС. Наведено основні типи загроз, серед яких шкідливі закладки в програмному забезпеченні й технічних засобах (зокрема покупних), комп’ютерні атаки по мережах передачі даних, внесення шкідливих програм із зовнішніх носіїв інформації та портативних пристроїв. Особливу увагу приділено впливу програмного забезпечення низьких класів безпеки на програмне забезпечення більш високих класів безпеки. Наведено приклади реальних інцидентів на ядерних установках, спричинених умисними кібернетичними атаками або ненавмисними комп’ютерними помилками під час роботи з програмним забезпеченням систем, важливих для безпеки АЕС.
APA, Harvard, Vancouver, ISO, and other styles
23

Shuklin, G., and O. Barabash. "МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ КЕРУВАННЯ ПРОЦЕСАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В СИСТЕМІ ДЕРЖАВНОГО РЕГУЛЮВАННЯ КІБЕРНЕТИЧНОЮ БЕЗПЕКОЮ ФОНДОВОГО РИНКУ." Системи управління, навігації та зв’язку. Збірник наукових праць 4, no. 50 (September 12, 2018): 91–94. http://dx.doi.org/10.26906/sunz.2018.4.091.

Full text
Abstract:
В роботі застосовано математичну теорію керування системами диференціальних рівнянь з запізненням, для моделювання процесами регулювання кібернетичної безпеки з боку держави на фондовому ринку. Розглянуті умови стійкості інформаційної безпеки держави на прикладі кібернетичного простору фондового ринку. Запропоновано алгоритм побудови функції керування процесом виявлення кількості кібернетичних атак на електронний торгівельний майданчик на фондовому ринку, який розглядається, як динамічна система, яка описується системами диференціальних рівнянь з запізненням. Запропонована структурна схема системи захисту інформації з введенням інфраструктурного сервісу та аналізатора атак. Встановлено, що системи з запізненням породжують нову інформацію, яку необхідно використовувати при модернізації системи захисту.
APA, Harvard, Vancouver, ISO, and other styles
24

Василенко, М. Д., and Н. С. Киреєва. "ЕЛЕКТРОННА КОМЕРЦІЯ В ПРОЯВАХ ЮРИСПРУДЕНЦІЇ (ЗАКОНОДАВСТВА) ТА КІБЕРБЕЗПЕКИ (НЕСАНКЦІОНОВАНИХ ВТОРГНЕНЬ): МІЖДИСЦИПЛІНАРНЕ ДОСЛІДЖЕННЯ." Наукові праці Національного університету “Одеська юридична академія” 26 (July 22, 2020): 25–33. http://dx.doi.org/10.32837/npnuola.v26i0.657.

Full text
Abstract:
У статті досліджено поняття електронної комерції, визначено основні її галузі та напрямки розвитку, проаналізовано тенденції її розвитку на території України, зокрема, відмічено постійне збільшення значення електронних операцій. Встановлено, що правове регулювання електронної комерції, головним чином, має забезпечувати сталий та вільний розвиток електронної комерції і одночасно гарантувати безпеку суб'єктів у цій сфері. Проаналізовано основні національні нормативно-правові акти у сфері електронної комерції та визначено коло правовідносин, що вони регулюють, зокрема, щодо формування та реалізації стратегії у сфері інформатизації, визнання юридичної сили електронних документів та діяльності у сфері електронного документообігу, електронної ідентифікації, вчинення електронних правочинів тощо. Відзначено, що головними перешкодами на шляху розвитку електронної комерції є шахрайство, хакерські атаки, комп'ютерне піратство та інші подібні загрози в кіберпросторі, на підставі чого зроблено однозначний висновок про нерозривний зв'язок електронної комерції та кібербезпеки. Кібербезпека, з одного боку, є станом захищеності держави, суспільства та особи від кіберзагроз, а з іншого - організаційно-правовим, науково-технічним, інформаційним забезпеченням мережевої і комп'ютерної безпеки. З'ясовано коло суб'єктів та об'єктів правовідносин у сфері кібербезпеки, визначено основи нормативно-правового регулювання даної сфери в України. Здійснено аналіз сучасних тенденцій кібербезпеки, що пов'язані з переходом від кількісного до якісного зростання стану технічного забезпечення інформаційної технології. Акцентовано увагу на тому, що у сучасних реаліях ефективність «фаєрволів» значно зменшилася, тому для забезпечення кібербезпеки перспективнішими стають системні рішення класу IDS / IPS, проте здійснено застереження, що навіть використання найдосконаліших систем захисту не гарантує невразливість комп'ютерних систем. Автори підкреслили, що науково-технічний прогрес та можливості зловмисників у кіберпросторі завжди випереджають законодавство та можливості заходів забезпечення кібербезпеки, що робить окреслену сферу перспективною для подальших досліджень.
APA, Harvard, Vancouver, ISO, and other styles
25

Чемерис, К. М., and Л. Ю. Дейнега. "Застосування методу вейвлет-аналізу для виявлення атак в мережах." Наука і техніка Повітряних Сил Збройних Сил України, no. 1(46) (February 17, 2022): 99–107. http://dx.doi.org/10.30748/nitps.2022.46.14.

Full text
Abstract:
Розробка системи виявлення мережевих атак один із найважливіших напрямів у сфері інформаційної безпеки, оскільки постійно збільшується різноманітність комп'ютерних мережевих загроз, реалізація яких може призводити до серйозних фінансових втрат у різних організаціях. Тому розглядаються різні існуючі основні методи вирішення завдань виявлення мережевих атак. Основна увага приділяється розгляду робіт, присвячених методу вейвлет-аналізу виявлення аномалій в мережевому трафіку. Отримано тестові дані мережевого трафіку з аномаліями для практичного виконання, виконано шумоусунення сигналу для конкретизації даних та зменшення їх розміру, а також застосовано різні методи вейвлет-аналізу для виявлення можливих аномалій та порівняно спектрограми з використанням пакету Wavelet Tools у середовищі Matlab.
APA, Harvard, Vancouver, ISO, and other styles
26

Соловйов, Володимир Миколайович, Юрій Володимирович Темнюк, and Владислав Валерійович Говорун. "Побудова індикаторів-передвісників DDoS-атак засобами теорії складних систем." New computer technology 15 (April 25, 2017): 21–25. http://dx.doi.org/10.55056/nocote.v15i0.634.

Full text
Abstract:
Проведено теоретичні і експериментальні дослідження можливостей використання значень обчислених в режимі реального часу синергетичних характеристик трафіку – фрактальних, рекурентних, енропійних, нерівноважних, мережних – у якості базових індикаторів атак на мережні сервіси. Проведено аналіз роботи мережі в нормальному стані та в присутності аномалій. Характеристики реального трафіку порівнювались з модельними, максимально наближеними до реальних. Достовірність виявлення аномальних викидів трафіку аналізувалась на прикладі аномалій, викликаних атакою виду Neptune (SYN-flood). Встановлено, що при оптимальних розмірах рухомого вікна більшість індикаторів досить точно фіксують появу аномального стану IP-мережі та можуть бути використані в системах виявлення вторгнень та системах управління інформаційною безпекою.
APA, Harvard, Vancouver, ISO, and other styles
27

Mazur, Pshemyslav, and Anna Netreba. "E-ДЖИХАД. ІНФОРМАЦІЙНА БОРОТЬБА АЛЬ-КАЇДИ Й ІСЛАМСЬКОЇ ДЕРЖАВИ НА «СТЕЖЦІ БОГА» – ВИБРАНІ ПРИКЛАДИ." Міжнародні відносини, суспільні комунікації та регіональні студії, no. 1 (7) (March 18, 2020): 80–93. http://dx.doi.org/10.29038/2524-2679-2020-01-80-93.

Full text
Abstract:
У статті розглянуто питання е-джихад (кіберджихад) як ведення джихаду з використанням інформаційних засобів. Зазначено, що мовна обсерваторія Варшавського університету зареєструвала слово «кіберджихад» у 2016 р. у «Словнику польської мови» зазначено, що це «дії проти невіруючих і послідовників інших релігій, котрі проводяться ісламськими фундаменталістами в Інтернеті». Однак таке визначення дуже неточне й навіть частково хибне. Джихад є поняттям дуже розмитим і складним. Історію використання джихадистами Інтернету розділено на три основні періоди. Перший мав місце до атаки на World Trade Center (11 вересня 2001 р.). По-перше, Інтернет не був тоді ще поширеним інструментом, по-друге, ісламісти лише ставали сильніші. Початок конфлікту Аль-Каїди і талібів зі США започаткував другий етап. Третім етапом є нинішня ситуація, яка змінилася в результаті виникнення Ісламської держави (ISIS). Доведено, що е-джихад – це концепція, що прийнята й використовується в науці протягом деякого часу. Мета статті – перевірити, чи відповідає діяльність Ісламської держави та Аль-Каїди в Інтернеті концепції джихаду. Завдяки цьому поняття джихаду прояснено та зіткнулося з обраними прикладами діяльності. Науковці стверджують, що «Ісламська держава» й «Каїда» використовують нові технології для широкого розуміння джихаду, уключаючи бойові дії (kital).
APA, Harvard, Vancouver, ISO, and other styles
28

ТИМЧЕНКО, ЛІЛІАНА, and МАРТА ЯЦИШИН. "Міжнародно-правова відповідальність Російської Федерації за терористичні та кібертерористичні дії в Україні." Право України, no. 2020/12 (2020): 100. http://dx.doi.org/10.33498/louu-2020-12-100.

Full text
Abstract:
Агресія Російської Федерації (РФ) проти України, розпочата у 2014 р., призвела до нищівних наслідків. Перебуваючи в умовах гібридного конфлікту, Україна стала середовищем здійснення різноманітних атак, зокрема терористичних і кібертерористичних. Встановлення обставин кожного конкретного інциденту та притягнення до відповідальності РФ є першочерговим завданням для підтримання міжнародної безпеки, зниження рівня світової терористичної загрози, а також відновлення миру і справедливості в Україні. Метою статті є визначення та комплексний аналіз можливостей притягнення РФ до міжнародно-правової відповідальності за терористичні та кібертерористичні дії в Україні відповідно до чинних норм міжнародного права. Докази причетності РФ до організації та підготовки незаконних збройних формувань для вчинення на території України терористичних актів є численними. Вони перебувають у розпорядженні правоохоронних органів України, Казахстану, Чехії, обговорюються у межах роботи органів міжнародних міжурядових організацій, розміщені на відкритих інформаційних майданчиках засобів масової інформації. Вчені у своїх наукових працях вдало підсумували свідчення, на підставі яких можна зробити однозначний висновок про відповідальність РФ за скоєння терористичних дій і за причетність до них, встановлений зв’язок терористичних угруповань “Донецької Народної Республіки” та “Луганської Народної Республіки” з російською владою. Варто окремо відзначити інтенсифікацію кібератак на території України, починаючи з 2014 р., за участю, сприяння і фінансування РФ. Фактичні підстави притягнення РФ до міжнародно-правової відповідальності за кібертерористичні акти на території України можна розглядати з позиції порушення зобов’язань, встановлених міжнародними договорами у сфері протидії тероризму. Відсутність безпосередніх вказівок на конкретні кібератаки, які відбувалися на території України, у позовній заяві Уряду України до Міжнародного суду ООН від 16 січня 2017 р. про порушення Російською Федерацією зобов’язань за Міжнародною конвенцією про боротьбу з фінансуванням тероризму від 9 грудня 1999 р. та за Міжнародною конвенцією про ліквідацію всіх форм расової дискримінації від 21 грудня 1965 р. (Україна проти Російської Федерації), а також у матеріалах справи, що перебувають у публічному доступі, обумовлено загальною невизначеністю засад застування норм міжнародного права до кіберпростору. Беззаперечними є факти здійснення кібератак на території України саме з російської інформаційної інфраструктури, а також за участю Збройних сил Російської Федерації, що підтверджується у заявах багатьох держав, рішеннях міжнародних організацій, зокрема і Європейського Союзу. Держава зобов’язана не надавати свідомого дозволу для використання кібернетичної інфраструктури, яка перебуває на її території або під її контролем, для здійснення негативних і незаконних дій проти іншої держави. Ба більше, держава зобов’язана вжити всіх необхідних та ефективних заходів, аби зупинити таку протиправну діяльність. РФ заперечує наявність підстав для відповідальності за вчинені терористичні та кібертерористичні дії. Завдання України – продовжити розслідування справ, інтенсифікувати розпочаті провадження, вести пропагандистську (роз’яснювальну) роботу у межах міжнародних організацій, через двосторонні перемовини, розповсюдження знань на рівні суспільства. Визначення способів притягнення РФ до міжнародно-правової відповідальності за здійснені терористичні і кібертерористичні атаки на території України є важливою умовою для відновлення справедливості, відшкодування завданих збитків, а також елементом розвитку державного контуру безпеки, зокрема й кібернетичної.
APA, Harvard, Vancouver, ISO, and other styles
29

Штонда, Роман, Володимир Куцаєв, Олена Сівоха, and Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ." Сучасні інформаційні технології у сфері безпеки та оборони 40, no. 1 (June 9, 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.

Full text
Abstract:
У цій статті пропонується алгоритм, яким керуються системні адміністратори для протидії несанкціонованим спробам шифрування інформації в інформаційних системах. Факти вказують, що терміновість вжитих заходів полягає в тому, що кількість атак програм шифрування досягла 30% від загальної кількості глобальних кібератак та кіберінцидентів. Масштабні кібератаки відбуваються приблизно кожних шість місяців, а методи проникнення та алгоритми шифрування постійно вдосконалюються. Відповідно до моделі Cyber-Kill Chain, зловмисники успішно досягають поставленої мети на цільовому комп’ютері. Метою заходів щодо усунення несанкціонованого шифрування інформації в системі є запобігання її дії на початку роботи. Автори рекомендують заздалегідь розміщувати зразки програмного забезпечення в інформаційній системі, це дозволить своєчасно виявляти ознаки несанкціонованого шифрування інформації в системі. Заходи включають розміщення зразка спеціального програмного забезпечення в системі якомога раніше. Зразок може реалізувати “постійний програмний моніторинг” процесу в системі, щоб зупинити процесор, коли є ознаки шифрування, тобто: коли процесор перевантажений, коли виявляються підозрілі процеси, при виявленні ознак дії алгоритму шифрування, у разі синхронізації і коли важливі файли зникають, у разі спроби перезапустити систему та інших ознак. Автори порівнюють систему мережевої безпеки із ситуацією, коли рекомендовані заходи не застосовуються. Автори вважають, що, виходячи з ефективності відповідних заходів, система захисту мережі зросте до 0,99. Висновок цієї статті полягає в тому, що розміщення спеціального програмного забезпечення в системі дозволить протидіяти якомога швидше вірусу шифрувальнику та покращить безпеку системи. Подальші дослідження дозволять розповсюдити рекомендовані заходи щодо усунення поведінки різних типів кібератак, які досягли цільової машини, а також виникнення кіберінцидентів відповідно до моделі Cyber-Kill Chain.
APA, Harvard, Vancouver, ISO, and other styles
30

Толюпа, С., І. Пархоменко, and С. Штаненко. "Модель системи протидії вторгненням в інформаційних системах." Information and communication technologies, electronic engineering 1, no. 1 (July 2021): 39–50. http://dx.doi.org/10.23939/ictee2021.01.039.

Full text
Abstract:
У статті запропоновано модель системи виявлення вторгнень (СВВ), яка відображає основні процеси, які відбуваються у системі, з метою оптимізації процесів протидії вторгненням. Такі процеси в загальному вигляді можна розглядати як процеси розподілу і використання ресурсів, виділених на захист інформації. Використання методів моделювання із забезпеченням належного рівня захищеності інформації привело до розроблення множини формальних моделей безпеки, що сприяє підтриманню належного рівня захищеності систем на основі об’єктивних і незаперечних постулатів математичної теорії. Запропонована модель протидії порушенням захищеності інформації в ІС, на відміну від подібних відомих сьогодні моделей, які призначені для оцінювання впливів можливих атак і загроз різних рівнів та прийняття обґрунтованого рішення щодо реалізації систем виявлення вторгнення ІС, надає можливість оперативно оцінювати поточний стан захищеності ІС за умов забезпечення працездатності формальних методів за короткими обмеженими вибірками щодо параметрів засобів захисту ІС та параметрів загроз, що впливають на елементи ІС. Застосування запропонованої моделі дасть змогу отримувати поточні оцінки стану захищеності інформації, надати додатковий час на підготовку та здійснення заходів реагування на загрози з метою підвищення безпеки інформації.
APA, Harvard, Vancouver, ISO, and other styles
31

Бегма, А. П., and О. С. Ховпун. "Розслідування злочинів в ІТ-сфері." Наукові праці Національного університету “Одеська юридична академія” 28 (July 26, 2021): 12–19. http://dx.doi.org/10.32837/npnuola.v28i0.691.

Full text
Abstract:
Комп'ютерні технологій проникли у сфери людської діяльності - економічну, соціальну, управлінську, культурну та інші. Діяльність впливає на життя соціуму та на злочинну діяльність. До злочинів у сфері інформаційних технологій слід віднести: привласнення, крадіжку, шахрайство, комп'ютерне шпигунство, крадіжка комп'ютерних послуг, злочини у банківській сфері, підробку документів, маніпулювання системою обробкою даних, протиправне копіювання програмних продуктів. Нова цифрова ера інформаційних технологій перетворила на невід'ємну частину життя суспільства, охопивши практично всі її сфери. Для того щоб об'єктивно оцінити їх безсумнівну користь, потрібно чітко уявляти масштаби шкоди, якої вони здатні заподіяти людству. Розвиток цифрових технологій постійно породжує нові види злочинів і способи їх вчинення та приховування. Злочини в ІТ-сфері набули поширення, а їх зміст охоплює весь спектр суспільно-небезпечних діянь у сфері використання інформаційних технологій. Практично всі види злочинів можуть бути вчинені за допомогою персонального комп'ютера, за винятком деяких протиправних дій проти життя і здоров'я громадян. Під час вчинення злочинів в ІТ-сфері здійснюються прямі атаки на комп'ютери або інші пристрої з метою виведення їх з ладу. Іноді атаковані комп'ютери використовуються для поширення шкідливих програм, незаконної інформації, зображень. У сучасних умовах до легального економічного обігу активно залучаються нетрадиційні види майна (інтернет-сайти, електронні гроші, технології мобільного зв'язку, інтернет-май-но). Види майна мають здатність приносити високі доходи, на них відповідним чином реагує кримінальне середовище. Масштабне поширення формує безмежні можливості для підготовки, вчинення і приховування злочинів абсолютно новими способами і засобами. Вони дозволяють розробляти і вдосконалювати методичні основи виявлення, розкриття і розслідування злочинів в ІТ-сфері, скоєних за допомогою різноманітних комп'ютерних та мережевих технологій, але це відбувається повільно. Особливості методики розкриття і розслідування злочинів полягає у використанні допомоги громадськості у розкритті злочинів, особливості особистості потерпілого; використання спеціальних знань під час розкриття і розслідування злочинів. Боротьба зі злочинами в ІТ-сфері є проблемою міжнародного масштабу, заходи щодо запобігання, виявлення, розкриття і розслідування злочинів, скоєних з використанням сучасних інформаційних технологій, не можуть бути результативними через масштабність мережі Інтернет. Збільшення чисельності користувачів не припиняється, що породжує залежність від інформаційного співтовариства і вразливість від посягань.
APA, Harvard, Vancouver, ISO, and other styles
32

Стецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ." MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, no. 2 (December 15, 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.

Full text
Abstract:
В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак. Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупності утворюють комплексну підсистему захисту інформації: сегментування мережі, виокремлення серверної частини в окрему під мережу з можливістю гнучкого налаштування політик безпеки для кожного сегмента підвищує стійкість ІС до атак ЗПЗ; застосування криптографічних засобів захисту гарантує відсутність несанкціонованого доступу до інформації в фізично неконтрольованих каналах передачі інформації, а також зменшує можливості ведення розвідки комп’ютерної мережі ІС; застосований метод запуску клієнтських АРМ з двохфакторною автентифікацією ПЗ та користувача унеможливлює підключення нелегальних програм та незареєстрованих копій штатного ПЗ; нетривіальні процедури контролю за операціями маніпулювання даними, виконання всіх операцій з даними під управлінням транзакцій гарантують цілісність та узгодженість інформації в ІС, а застосування контролю активності АРМ, гнучка дворівнева система управління наданням прав доступу до ресурсів ІС додатково зменшує вірогідність несанкціонованого доступу до інформації; автоматизована система резервного копіювання з територіальним розмежуванням місць зберігання копій та перевіркою їх робото здатності унеможливлює не відновлювану втрату інформації. Проведені експерименти підтверджують працездатність засобів захисту інформації ІС та зроблені висновки. Реакція ІС на впливи, змодельовані в обох експериментах була очікуваною і в межах встановлених часових меж. Розроблений метод забезпечення захисту інформації ІС в поєднані із організаційно-правовими заходами, використані як єдиний комплекс, дозволяє отримати технологію, застосування якої при розробці спеціалізованої ІС, гарантує високий рівень її захищеності її ресурсів від деструктивних впливів.
APA, Harvard, Vancouver, ISO, and other styles
33

Meleshko, Yelyzaveta, Vitaliy Khokh, and Oleksandr Ulichev. "THE RESEARCH TO THE ROBUSTNESS OF RECOMMENDATION SYSTEMS WITH COLLABORATIVE FILTERING TO INFORMATION ATTACKS." Cybersecurity: Education, Science, Technique, no. 5 (2019): 95–104. http://dx.doi.org/10.28925/2663-4023.2019.5.95104.

Full text
Abstract:
In this article research to the robustness of recommendation systems with collaborative filtering to information attacks, which are aimed at raising or lowering the ratings of target objects in a system. The vulnerabilities of collaborative filtering methods to information attacks, as well as the main types of attacks on recommendation systems - profile-injection attacks are explored. Ways to evaluate the robustness of recommendation systems to profile-injection attacks using metrics such as rating deviation from mean agreement and hit ratio are researched. The general method of testing the robustness of recommendation systems is described. The classification of collaborative filtration methods and comparisons of their robustness to information attacks are presented. Collaborative filtering model-based methods have been found to be more robust than memorybased methods, and item-based methods more resistant to attack than user-based methods. Methods of identifying information attacks on recommendation systems based on the classification of user-profiles are explored. Metrics for identify both individual bot profiles in a system and a group of bots are researched. Ways to evaluate the quality of user profile classifiers, including calculating metrics such as precision, recall, negative predictive value, and specificity are described. The method of increasing the robustness of recommendation systems by entering the user reputation parameter as well as methods for obtaining the numerical value of the user reputation parameter is considered. The results of these researches will in the future be directed to the development of a program model of a recommendation system for testing the robustness of various algorithms for collaborative filtering to known information attacks.
APA, Harvard, Vancouver, ISO, and other styles
34

Tolіupa, Serhii, Oleksandr Pliushch, and Ivan Parkhomenko. "CONSTRUCTION OF ATTACK DETECTION SYSTEMS IN INFORMATION NETWORKS ON NEURAL NETWORK STRUCTURES." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 169–83. http://dx.doi.org/10.28925/2663-4023.2020.10.169183.

Full text
Abstract:
Systems for detecting network intrusions and detecting signs of attacks on information systems have long been used as one of the necessary lines of defense of information systems. Today, intrusion and attack detection systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. As the number of different types and ways of organizing unauthorized intrusions into foreign networks has increased significantly in recent years, attack detection systems (ATS) have become a necessary component of the security infrastructure of most organizations. The article proposes a software prototype of a network attack detection system based on selected methods of data mining and neural network structures. The conducted experimental researches confirm efficiency of the created model of detection for protection of an information network. Experiments with a software prototype showed high quality detection of network attacks based on neural network structures and methods of intelligent data distribution. The state of protection of information systems to counter cyber attacks is analyzed, which made it possible to draw conclusions that to ensure the security of cyberspace it is necessary to implement a set of systems and protection mechanisms, namely systems: delimitation of user access; firewall; cryptographic protection of information; virtual private networks; anti-virus protection of ITS elements; detection and prevention of intrusions; authentication, authorization and audit; data loss prevention; security and event management; security management.
APA, Harvard, Vancouver, ISO, and other styles
35

Данченко, Тетяна, and Вікторія Грозян. "СПІВРОБІТНИЦТВО ДЕРЖАВ ЩОДО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ОСОБИСТИХ ДАНИХ У КІБЕРПРОСТОРІ." Молодий вчений, no. 5 (93) (May 31, 2021): 312–15. http://dx.doi.org/10.32839/2304-5809/2021-5-93-59.

Full text
Abstract:
Стаття присвячена висвітленню сутності та змісту нині дуже важливої сфери кіберзахисту персональних даних та взагалі вмінню пристосування і правильного використання інформаційно-комунікаційних технологій (далі – ІКТ). Проаналізовано підходи інших країн щодо вирішення питання кібербезпеки та кіберзахисту. Загалом, кібербезпека – це практика захисту систем, мереж та програм від цифрових атак. Ці кібератаки, як правило, спрямовані на доступ до конфіденційної інформації, її зміну або знищення, вимагання грошей у користувачів або порушення нормальних бізнес-процесів. На сьогодні реалізація ефективних заходів з кібербезпеки є особливо складним завданням, оскільки кількість різноманітних пристроїв набагато більша ніж особисто людей, крім того частина людей, до яких можна віднести зловмисників, кіберзлочинців та різного роду хакерів самі створюють кіберзлочинні прецеденти і стають в цьому більш інноваційними. Необхідно також підкреслити актуальність самої теми, що відображається в забезпеченні ефективного захисту в кіберпросторі.
APA, Harvard, Vancouver, ISO, and other styles
36

Хакімова, В. Т. "Європейський Союз в епоху постправди." Актуальні проблеми політики, no. 67 (May 25, 2021): 155–62. http://dx.doi.org/10.32837/app.v0i67.1166.

Full text
Abstract:
Стаття актуалізує питання впливу постправди на політичні процеси в Європейському Союзі та важливості боротьби з цим явищем. Поява таких явищ, як фейкові новини, альтернативні факти та популізм нової хвилі, призвела до нової актуальної проблеми для більшості сучасних демократій західного світу. Вони наголосили на концептуальному зрушенні всередині соціальних тенденцій та процесів, що призвело до створення світу постправди. Основні характеристики таких явищ можна описати як перехід від доказового, нормативного та фактичного дискурсу до емоційного, постфактичного та популістичного. У статті зроблений огляд особливостей функціонування ЄС в епоху постправди та аналіз діяльності East Strat Task Force. Розглянуто поняття «постправда», схарактеризовано специфіку розповсюдження фейкових новин. У цьому контексті зміни в європейській політиці на наднаціональному рівні стали особливо важливими. Загроза інформаційної атаки з боку Російської Федерації змусила ЄС детально розглянути низку механізмів подолання негативних наслідків фейкових новин та дезінформації. Тим часом основна ідея того, як боротися з феноменом постправди, ґрунтується на принципі соціальної стійкості та удосконалення медіаграмотності. Автором розглядаються ініціативи європейських структур, зокрема створення East StratCom Task Force для протидії зовнішньому деструктивному інформаційному впливу Російської Федерації на соціально-політичні процеси. Особливу увагу приділено інституційному розвиткові, здобуткам, проблемам і перспективам East StratCom Task Force (ESTF). Представлені практичні рекомендації для протидії та запобігання розповсюдженню дезінформації.
APA, Harvard, Vancouver, ISO, and other styles
37

Бабіч, Ольга. "ВИКОРИСТАННЯ МІЖКУЛЬТУРНОГО ТРЕНІНГУ ДЛЯ РОЗВИТКУ ІНШОМОВНОЇ КОМУНІКАТИВНОЇ КОМПЕТЕНТНОСТІ МАЙБУТНІХ ОФІЦЕРІВ-ПРИКОРДОННИКІВ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: педагогічні науки 18, no. 3 (February 1, 2020): 17–31. http://dx.doi.org/10.32453/pedzbirnyk.v18i3.67.

Full text
Abstract:
У статті висвітлено особливості використання міжкультурного тренінгу для розвитку іншомовної компетентності майбутніх офіцерів-прикордонників, описано різновиди тренінгів, етапи проведення й прогнозовані результати. Тренінг у своїй структурі має три етапи: інформаційно-діагностичний, розвивальний та оцінювальний. Основною метою тренінгу комунікативних умінь є розуміння основних психологічних закономірностей комунікації, чинників, що впливають на її продуктивність, розвиток якостей і вмінь, необхідних для впевненого використання набутих знань. Під час проведення тренінгів проходить передача знань, розвиток і вдосконалення певних навичок, створення умов для самостійного пошуку учасниками способів вирішення завдань, що стоять перед ними. Діапазон методів, які використовуються, дуже широкий і включає інтерактивну взаємодію тренер-учасник, вправи в парах і малих групах, рольові ігри, групові дискусії, індивідуальні завдання, техніку мозкової атаки, відеотренінг, аналіз конкретних випадків, вирішення ситуаційних завдань. Завершується тренінг підведенням підсумків й аналізом результатів. Саме завдяки такому комплексному підходу тренінг є інструментом, головним завданням якого є сприяти підвищенню ефективності професійної діяльності. Після завершення тренінгу спостерігаються зміни у стилях міжособистісного спілкування учасників тренінгу. Вони стають відкритішими до співробітництва, дружелюбнішими, краще ставляться до навколишніх. Спостерігається тенденція до підвищення лідерських і домінувальних позицій, упевненості та незалежності. Використання тренінгу під час вивчення навчальних дисциплін «Іноземна мова» і «Іноземна мова за професійним спрямуванням» розвиває іншомовну комунікативну компетентність курсантів, що передбачає оволодіння усіма видами мовленнєвої діяльності, а саме: говоріння, слухання, читання та письмо. Курсанти покращують рівень іншомовної професійної компетенції, що сприятиме їх ефективній службовій діяльності в органах охорони державного кордону.
APA, Harvard, Vancouver, ISO, and other styles
38

Bader, A. V. "Трансформація засобів та форм реалізації збройного насилля у сучасному світі." Науково-теоретичний альманах "Грані" 19, no. 10(138) (January 26, 2017): 60. http://dx.doi.org/10.15421/1716106.

Full text
Abstract:
Встановлено, що корінним переломом у військовій справі є операція «Буря в пустелі», в ході якої війна стала високотехнологічною. Основи кардинальних перетворень були закладені винайденням ядерної зброї та технологічним суперництвом часів «Холодної війни». З’ясовано, що наявність високоточної зброї лише у найбільш розвинених країнах призвело до пошуку опонентами можливих варіантів протидії та застосування тактики швидких терористичних атак. Зазначено, що ці принципи були засвоєні розвиненими країнами та лягли в основу розповсюдженню такого виду збройного насилля як «Гібридна війна». Виявлено, що сьогодні збройне насилля характерне хаотичністю, дією як регулярних так і нерегулярних формувань, масовими злочинами проти людяності, широким застосуванням диверсій, провокацій, інформаційних операцій та фінансово-економічних інструментів. Доведено, що докорінно змінюються і цілі збройного насилля. Провідною метою агресії є не захоплення ресурсів, поневолення народу або окупації чужих земель, а повне підпорядкування супротивника своїй волі.
APA, Harvard, Vancouver, ISO, and other styles
39

Bondarenko, Olena. "Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни." Міжнародні відносини, суспільні комунікації та регіональні студії, no. 2 (6) (October 31, 2019): 39–48. http://dx.doi.org/10.29038/2524-2679-2019-02-39-48.

Full text
Abstract:
У статті здійснено когнітивне моделювання розвитку загроз приватності особистості та безпеці країни. Для моделювання обрано такі фактори: «Приватність особистості», «Безпека розвитку країни», «Розробка систем захисту», «Онлайн-присутність», «Кібер-атаки», «Втрати від кіберзлочинів», «Витрати на захист», «Сталий розвиток». Результати показали, що всі фактори в системі є дестабілізаційними й чутливими до змін. Найбільш чутливим є фактор «Онлайн-присутність». Такий характер системи свідчить про те, що будь-які зміни можуть дестабілізувати систему, привести до змін усі інші фактори. При цьому система сама сприятиме таким змінам, оскільки є нестійкою. Отже, уся система забезпечення захисту приватності особистості та безпеки країни потребує постійної уваги й моніторингу змін усіх факторів. Фактори «Приватність особистості» та «Безпека розвитку країни» є взаємозалежними, оскільки демонструють майже однаковий вплив на них усіх інших факторів системи. Так, ці фактори підсилюватимуться при зростанні факторів «Розробка систем захисту», «Онлайн-присутність», «Витрати на захист» і «Сталий розвиток». Зростання рівня захисту приватності особистості сприятиме зростанню рівня безпеки країни й навпаки. При цьому «Приватність особистості» сильніше впливає на зміцнення рівня безпеки країни, порівняно з впливом безпеки держави на захист приватності особистості при її присутності в мережі Інтернет. Лише два фактори – «Кібератаки» та «Втрати від кіберзлочинів» зменшуватимуть рівень захисту приватностій безпеки країни при їх зростанні. Рівень захисту приватності є більш чутливим до впливу на неї з боку кібератак, порівняно з чутливістю рівня безпеки країни. На рівень безпеки розвитку держави найбільше впливає рівень захисту приватності особистості, і цей вплив на 14 % більш потужний, порівняно з протилежним впливом факторів. Аналіз засвідчив, що основним пріоритетом під час розвитку мережевих технологій, упровадженні ІКТ у всі сфери суспільного життя та розвитку інформаційної економіки повинно бути забезпечення захисту приватності особистості, її персональних даних. Забезпечення безпеки розвитку країни потребуватиме більшого рівня розвитку систем захисту, порівняно із захистом приватності особистості, при цьому на 4 % менше впливатиме на сталий розвиток.
APA, Harvard, Vancouver, ISO, and other styles
40

Нізовцев, Ю. Ю., and О. С. Омельян. "ЩОДО ПІДГОТОВКИ ТА ПРИЗНАЧЕННЯ СУДОВИХ ЕКСПЕРТИЗ У МЕЖАХ РОЗСЛІДУВАННЯ КРИМІНАЛЬНИХ ПРАВОПОРУШЕНЬ, ПОВ’ЯЗАНИХ ІЗ КІБЕРАТАКАМИ." Криміналістичний вісник 36, no. 2 (December 13, 2021): 59–68. http://dx.doi.org/10.37025/1992-4437/2021-36-2-59.

Full text
Abstract:
Мета статті – науково обґрунтувати теоретичні засади підготовки та призначення судових експертиз у межах розслідування кримінальних правопорушень, пов’язаних із кібератаками, сформувати відповідні науково-прикладні рекомендації. Методологія. Достовірність отриманих результатів і висновків забезпечено сукупністю методів загальнонаукового і конкретно-наукового рівнів. Зокрема, основним є загальний діалектичний метод наукового пізнання явищ, процесів та об’єктів, а також моделювання та прогнозування, формально-логічний, системно-структурний методи. Наукова новизна. Уточнено перелік запитань, які можуть бути поставлені на вирішення судової експертизи в разі втручання у роботу інформаційно-телекомунікаційних систем шляхом віддалених атак на відмову в обслуговуванні та застосування шкідливих програм. Висновки. Констатовано, що до об’єктів дослідження у межах розслідування кіберзлочинів належать носії інформації або їх клони чи бітові образи; дампи оперативної пам’яті; лог-файли; файли-звіти діагностичних утиліт; налаштування логіювання; налаштування діагностичних утиліт; схеми будови автоматизованих систем і мереж; налаштування обладнання та програмного забезпечення; листування електронною поштою; вихідні коди шкідливих програм та самі шкідливі програми, засоби їх розроблення та адміністрування. Виокремлено особливості вилучення об’єктів дослідження у межах розслідування кіберзлочинів, які полягають у тому, що криміналістично значуща інформація вилучається як з атакованих комп’ютерів, так і з комп’ютерів підозрюваних осіб. При цьому слід зважати на те, що зловмисники, як правило, намагаються приховати сліди кібератаки на атакованому комп’ютері, а на власному комп’ютері застосувати заходи «контркриміналістики». Розроблено науково-прикладні рекомендації щодо підготовки та призначення судових експертиз у межах розслідування кіберзлочинів, виявлено перспективні напрями розширення можливостей судової експертизи за грамотного формулювання запитань, які ставляться для її вирішення.
APA, Harvard, Vancouver, ISO, and other styles
41

Наконечний, Володимир Михайлович. "НА ЗАХИСТІ ЗАКОРДОННОГО РУСИНСТВА: КУЛЬТУРНА ДИПЛОМАТІЯ ЧАСОПИСУ «ЛЕМКІВЩИНА»." Міжнародні відносини: теоретико-практичні аспекти, no. 8 (December 21, 2021): 224–37. http://dx.doi.org/10.31866/2616-745x.8.2021.249053.

Full text
Abstract:
Мета статті – дослідити особливості редакційної політики журналу «Лемківщина» у галузі культурної дипломатії протягом 1979–1990 рр. Завданнями розвідки є реконструювати діяльність редакторів і видавців журналу «Лемківщина» у галузі культурної дипломатії. Дослідницька методологія спирається на звичне для праць з історії науки поєднання принципів (історизму та об’єктивності) і методів (філософських, загальнонаукових та спеціально-історичних) наукової праці. Особливо значущими були методика джерелознавчого аналізу (на етапі збору та критики емпіричного матеріалу), а також компаративний і типологічний методи (на реконструктивному та наративному етапах). Наукова новизна статті полягає в спробі цілісного осмислення феномену культурної дипломатії, котру реалізовували редактори «Лемківщини». У підсумку проведеного дослідження було відзначено багатоаспектність і чималу ефективність політики культурної дипломатії, котру практикували видавці та редактори журналу «Лемківщина». Вона була спрямована на одночасну реалізацію трьох ключових функцій: комунікативно-інформаційної (передбачала координацію русинських громадсько-культурних ініціатив), науково-популяризаційної (фокусувалася на промоції в мультикультурному західному світі русинської історії, духовної та матеріальної культури) та іміджево-безпекової (зосереджувалася на захисті від медійних атак комуністичної пропаганди цінностей етнічної унікальності русинів та їхній пов’язаності з соборним українством). Успішності реалізації згаданих функцій сприяла добре продумана редакційна політика «Лемківщини», спрямована на розширення кола іншомовних читачів шляхом збільшення англомовного контенту часопису. Усе це спричинилося до дедалі більшої впізнаваності лемківської культури та її носіїв у глобалізованому мультикультурному західному світі, як і утвердило в очах представників експертного середовища переконання про єдність русинства з українством.
APA, Harvard, Vancouver, ISO, and other styles
42

Юдін, О. К., Е. О. Коновалов, and І. Є. Рогоза. "МЕТОДИ ВИЯВЛЕННЯ АТАК ДО ІНФОРМАЦІЙНИХ РЕСУРСІВ АВТОМАТИЗОВАНИХ СИСТЕМ." Ukrainian Information Security Research Journal 12, no. 2 (47) (June 15, 2010). http://dx.doi.org/10.18372/2410-7840.12.1940.

Full text
APA, Harvard, Vancouver, ISO, and other styles
43

Мамарєв, В. М. "АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ АТАК НА РЕСУРСИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ." Ukrainian Information Security Research Journal 13, no. 2 (51) (June 15, 2011). http://dx.doi.org/10.18372/2410-7840.13.2006.

Full text
APA, Harvard, Vancouver, ISO, and other styles
44

Басараб, Ольга, Олександр Басараб, and Інна Ларіонова. "ЩОДО ВИЗНАЧЕННЯ ПОНЯТТЯ «КІБЕРБЕЗПЕКА ДЕРЖАВНОЇ ПРИКОРДОННОЇ СЛУЖБИ УКРАЇНИ» – ТЕОРЕТИКО-ПРАВОВИЙ АСПЕКТ." Вісник Національної академії Державної прикордонної служби України. Серія: юридичні науки, no. 3 (December 9, 2019). http://dx.doi.org/10.32453/2.vi3.16.

Full text
Abstract:
У статті аргументується потреба визначення поняття «кібербезпека Державної прикордонної служби України». Наводяться статистичні дані щодо кількості спроб кібернетичних атак на підприємства та державні установи України. Актуалізується питання необхідності нарощування зусиль у сфері забезпечення кібернетичної безпеки прикордонного відомства. Досліджується стан, структура та призначення інформаційно-телекомунікаційної системи Державної прикордонної служби України «Гарт». Визначено види інформації, що підлягають обов’язковому захисту у прикордонній інформаційно-телекомунікаційній системі: відкрита, конфіденційна, службова, інформація, яка становить державну, або іншу, передбачену законом таємницю, інформація, вимога щодо захисту якої встановлена законом. Обґрунтовано, що віртуальний простір, у межах якого циркулює інформація, що обробляється з використанням інформаційно-телекомунікаційної системи Державної прикордонної служби України «Гарт» являє собою кібернетичний простір (кіберпростір) Державної прикордонної служби України. Забезпечення безпеки кіберпростору прикордонного відомства здійснюється у відповідності до норм міжнародного права, Конституції України, законів та підзаконних актів національного законодавства. Відсутність нормативного визначення поняття «кібербезпека Державної прикордонної служби України» обумовила необхідність його обґрунтування на науковому рівні. За результатами дослідження сформульовано визначення поняття «кібербезпека Державної прикордонної служби України» – це комплекс правових, організаційних та технічних заходів, спрямованих на забезпечення безпеки функціонування інформаційно-телекомунікаційних систем Державної прикордонної служби України, шляхом своєчасного виявлення, запобігання та нейтралізації реальних і потенційних загроз у кібернетичному просторі Державної прикордонної служби України.
APA, Harvard, Vancouver, ISO, and other styles
45

Браєвська, А. І., С. Й. Браєвський, and Л. П. Артеменко. "ФОРМУВАННЯ УСПІШНОГО ІМІДЖУ КЕРІВНИКА В ДИСТАНЦІЙНИХ УМОВАХ РОБОТИ." Економічний вісник Національного технічного університету України «Київський політехнічний інститут», no. 18 (September 22, 2021). http://dx.doi.org/10.20535/2307-5651.18.2021.240432.

Full text
Abstract:
Cтаття присвячена одній з актуальних проблем у практиці вітчизняного менеджменту – іміджу керівника організації. У статті проведено аналіз категорії «імідж керівника» як складової іміджу організації, розглянуто основні підходи до розуміння іміджу керівника, визначено його складові елементи, фактори, що на нього впливають, а також процеси його формування. Особлива увага автора сконцентрована на проблемі формування успішного іміджу керівника в сучасних економічних умовах, вивченні факторів впливу на формування правильного іміджу керівника, розкритті прийомів просування іміджу менеджера.Авторами стверджується, що сильний індивідуальний імідж менеджера стає необхідною умовою досягнення організацією, яку він очолює, стійкого і тривалого ділового успіху. По-перше, сильний імідж в ринковій системі обумовлює набуття певної конкурентної сили. По-друге, сильний імідж зменшує замінюваність товарів/послуг, а значить, захищає організацію від атак конкурентів і зміцнює позиції щодо товарів/послуг-замінників. По-третє, сильний імідж полегшує доступ організації до фінансових, інформаційних, людських та інших ресурсів. Справжнім випробуванням для іміджу керівників більшості підприємств стала робота в умовах пандемії, коли постала необхідність швидко організувати роботу підприємства в нових умовах, максимально забезпечити безпеку працівників, перевівши частину персоналу на віддалену форму праці. Дистанційна робота, яка не є новою для багатьох підприємств, з пандемією різко увійшла в життя бізнесу, ставши необхідною реальністю. У статті розглянуто, як нові реалії, пов'язані з несприятливою епідеміологічною ситуацією, змусили топ-керівників вітчизняних підприємств форсовано вирішувати назріле питання: організацію роботи віддалено, поза рамками офісу і звичного візуального спостереження. При цьому автор акцентує увагу на важливості правильної організації контролю співробітників, щоб зберегти їх ефективність на колишньому рівні, витримати темпи виконання, не допустити зниження обсягу і якості виконуваних завдань. Особливо цінним є практичне спрямування роботи, оскільки автором аналізуються не лише специфіка формування іміджу керівника ПрАТ «Оболонь», а й даються практичні рекомендації щодо його зміцнення в умовах дистанційної роботи значної кількості працівників.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography